التعامل مع قواعد المعلومات الأمنية الرقمية
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
التعامل مع قواعد المعلومات الأمنية الرقمية
يتطلب التعامل مع قواعد المعلومات الأمنية الرقمية الكثير من الحرص خاصة إذا تعلق الأمر بطرق حفظ واسترجاع المعلومات الأمنية بالغة السرية . ولما كانت طرق التشفير الحالية تقوم بتشفير المعلومات الرقمية بأساليب متقدمة جعلتها تبدو صعبة الاختراق . إلا أن المفهوم الشامل لأمن المعلومات والمحافظة عليها فترة زمنية طويلة لم تحققه بعد ، بسبب احتمال تعرض وسائط حفظ البيانات الرقمية السرية للتلف أو الإتلاف مما يؤدي إلى ضياعها ، حيث ينجح الهاكرز بصورة لافتة ومتكررة في اختراق أنظمة الحماية الخاصة بأجهزة أمنية حساسة في الدول المتقدمة . كما تُعد الثورة القادمة في تكنولوجيا إنتاج الحاسبات الآلية أو ما يعرف بالحاسبات الكمومية Quantum computers سيضعف كثيراً من نظم الحماية هذه وذلك نظراً للسرعة الفائقة التي تتميز بها والتي تسرع من احتمالات فك أعتى الشفرات مما يحتم على الباحثين والعلماء إنتاج أنواع مبتكرة من نظم التشفير . كما يمثل تقادم وسائط تخزين البيانات بصورة رقمية مشكلة . فمن المؤكد أن نسبة كبيرة من المعلومات التي كانت مخزنة على وسائط التخزين القديمة ضاعت ولم يتم نقلها للوسائط الحديثة بالرغم من أهميتها . وكذلك احتمال تعرضها للتلف نتيجة الكوارث المختلفة مما يعد هاجساً كبيراً .. وهذا ما يمثل جوهر مشكلة البحث . فكان السؤال هو كيف نجعل أنظمة التشفير تبدو مثل القلعة المحصنة ونحافظ على الإرث المعلوماتي الثري لتتناقله الأجيال بإستخدام طريقة مختلفة كلية عما هو متبع حالياً في مجال حماية المعلومات ؟
"تجسيم المعلومات النصية" يقوم على الاعتماد على تجسيم المعلومات وتحويلها إلى أشكال واقعية مجسمة وفق خوارزميات خاصة ويتم تصنيع تلك الأشكال من مادة شديدة الصلابة لكي يتم الاحتفاظ بها ألاف السنين ، يمكن الإمساك بها في حجم قبضة اليد ، و تُنتج كذلك ككائنات رسومية ثلاثية الأبعاد يمكن تخزينها في قواعد المعلومات الأمنية ، ويمكن البحث عنها بهيئتها الرسومية المشفرة على شبكة الإنترنيت ، كما يمكن لأجهزة الأمن المتعاونة في مختلف دول العالم تداولها بحرية على الشبكة كأشكال رسومية مشفرة ، و يمكن تداولها كذلك من خلال الحاسبات الآلية المتصلة بشبكة اتصالات محلية أو واسعة و طباعتها بهيئتها المجسمة من خلال الطابعات ثلاثية الأبعاد أو تسليمها باليد إلى الجهة الأمنية المعنية ليتم عمل مسح للشكل ثلاثي الأبعاد بواسطة أجهزة مسح ضوئي متطورة تستخدم تقنية المسح ثلاثي الأبعاد وفك شفرته من خلال برنامج حاسوبي مختص بذلك . إن برنامج الحاسوب الذي سيقوم بإنتاج العينة المجسمة للمعلومات وفك شفرتها هو برنامج متفرد يعمل ببصمة العين واليد ويستخدم لمرة واحدة فقط ولا يمكن تقليده أو نسخه ويستخدم خوارزميات متقدمة لتحويل المعلومات النصية إلى أشكال مجسمة .
"تجسيم المعلومات النصية" يقوم على الاعتماد على تجسيم المعلومات وتحويلها إلى أشكال واقعية مجسمة وفق خوارزميات خاصة ويتم تصنيع تلك الأشكال من مادة شديدة الصلابة لكي يتم الاحتفاظ بها ألاف السنين ، يمكن الإمساك بها في حجم قبضة اليد ، و تُنتج كذلك ككائنات رسومية ثلاثية الأبعاد يمكن تخزينها في قواعد المعلومات الأمنية ، ويمكن البحث عنها بهيئتها الرسومية المشفرة على شبكة الإنترنيت ، كما يمكن لأجهزة الأمن المتعاونة في مختلف دول العالم تداولها بحرية على الشبكة كأشكال رسومية مشفرة ، و يمكن تداولها كذلك من خلال الحاسبات الآلية المتصلة بشبكة اتصالات محلية أو واسعة و طباعتها بهيئتها المجسمة من خلال الطابعات ثلاثية الأبعاد أو تسليمها باليد إلى الجهة الأمنية المعنية ليتم عمل مسح للشكل ثلاثي الأبعاد بواسطة أجهزة مسح ضوئي متطورة تستخدم تقنية المسح ثلاثي الأبعاد وفك شفرته من خلال برنامج حاسوبي مختص بذلك . إن برنامج الحاسوب الذي سيقوم بإنتاج العينة المجسمة للمعلومات وفك شفرتها هو برنامج متفرد يعمل ببصمة العين واليد ويستخدم لمرة واحدة فقط ولا يمكن تقليده أو نسخه ويستخدم خوارزميات متقدمة لتحويل المعلومات النصية إلى أشكال مجسمة .
مواضيع مماثلة
» التهديدات الأمنية الداخلية
» استغلال الثغرات الأمنية أحد أساليب المخترقين والتحديث هو الحل
» ما هو مفهوم الشهادات الرقمية ؟
» خطوات عملية جمع الأدلة الرقمية
» الكاميرا الرقمية digital camera
» استغلال الثغرات الأمنية أحد أساليب المخترقين والتحديث هو الحل
» ما هو مفهوم الشهادات الرقمية ؟
» خطوات عملية جمع الأدلة الرقمية
» الكاميرا الرقمية digital camera
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى